부메랑 공격

Boomerang attack
부메랑 공격

암호학에서 부메랑 공격은 차분 암호해석에 기초한 블록 암호암호해석을 위한 방법이다.이 공격은 1999년 데이비드 와그너에 의해 발표되었는데, 그는 그것을 사용하여 코코넛98 암호를 해독했다.

부메랑 공격은 이전에 차등 암호 분석으로부터 안전하다고 여겨졌던 많은 암호에 대한 새로운 공격 수단을 가능하게 했습니다.

부메랑 공격에 대한 개선사항: 증폭된 부메랑 공격과 직사각형 공격.

Merkle-Damgörd 구조와 블록 암호의 유사성으로 인해 이 공격은 MD5 [1]등의 특정 해시 함수에도 적용될 수 있습니다.

공격

부메랑 공격은 차분 암호 분석에 기초하고 있습니다.차분 암호 해석에서 공격자는 암호(평문)에 대한 입력의 차이가 출력(암호)의 차이에 미치는 영향을 악용합니다.암호의 전체 또는 거의 모든 것을 커버하는 높은 확률의 "차분"(즉, 출력 차이가 발생할 가능성이 있는 입력 차이)이 필요합니다.부메랑 공격에서는 암호의 일부만을 커버하는 차분을 사용할 수 있습니다.

공격은 암호 중간 지점에서 이른바 "쿼텟" 구조를 생성하려고 시도합니다.이를 위해 암호의 암호화 액션 EE1 E0단계1 연속적으로 분할하여 E(M) = E(E0(M)로 할 수 있다고 가정합니다.여기서 M은 평문 메시지입니다.두 단계에 대해 두 개의 미분(differential)이 있다고 가정합니다. 예를 들어,

E의 경우0,

E1−1(E의 복호화 액션1)의 경우( \ display \ \ { * } )

기본 공격은 다음과 같이 진행됩니다.

  • 임의의 P P 선택하고 P P'합니다.
  • P P P P 요청하여 C ()(\ C'=
  • D \ D \ \ la} d D( \ D ' \ \ 합니다.
  • D D D D 복호화를 요청하여 Q - -
  • 차동 Q Q)와 Q Q를 비교합니다. 차동 유지 Q Q'

특정 암호에 적용

3GPP에서 사용되는 블록 암호인 KASUMI에 대한 한 가지 공격은 완전한 검색보다 빠르게 암호의 8라운드 전체를 파괴하는 관련 키 직사각형 공격입니다(Biham et al., 2005).공격에는 2개의 선택된 플레인텍스트가 필요합니다54.6.각각은 관련된4개의 키 중 하나로 암호화되어 있으며, 2개의 KASUMI 암호화와 같은76.1 시간 복잡성이 있습니다.

레퍼런스

  1. ^ Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred (ed.). "Hash Functions and the (Amplified) Boomerang Attack". Advances in Cryptology - CRYPTO 2007. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. 4622: 244–263. doi:10.1007/978-3-540-74143-5_14. ISBN 978-3-540-74143-5.

외부 링크